Vulnerabilidades en plugin UpdraftPlus de WordPress
Se encontró la vulnerabilidad registrada con el código CVE-2023-32960 con puntuación CVSS 7.1 considerada de severidad alta, de tipo CSRF Flaw en el plugin de copia de seguridad de WordPress, UpdraftPlus. UpdraftPlus presenta una vulnerabilidad de falsificación de solicitud entre sitios (CSRF). Un ataque CSRF esencialmente obliga a un usuario con privilegios más altos a realizar acciones que no tenía la intención de realizar, todo bajo su autenticación actual. En este escenario, cualquier usuario no autenticado podría potencialmente robar información confidencial o escalar sus privilegios en el sitio de WordPress al engañar a un usuario privilegiado para que visite una…
Vulnerabilidades en Plugin Go Pricing de WordPress
El plugin Go Pricing – Responsive Pricing Tables para WordPress, utilizado para crear tablas de precio o tablas comparativas de aspecto profesional se ha identificado como vulnerable a 3 errores distintos. La primera vulnerabilidad, con CVE-2023-2494 y CVSS 4.6, se trata de una modificación no autorizada de datos debido a la falta de verificación de capacidad en la función “process_posdata”. Esto hace posible a los atacantes autenticados con una función no autorizada modificar accesos, cuando debería ser privilegio solo del administrador. La segunda, con CVE-2023-2496 y CVSS 7.1, nos dice que es vulnerable a la carga de archivos arbitraria no…
Vulnerabilidad de omisión de autenticación en Django
Django es un framework de desarrollo web de código abierto, escrito en Python, que respeta el patrón de diseño conocido como modelo–vista–controlador. Actualmente el equipo de Django está lanzando nuevas actualizaciones, pero estas versiones abordan un problema de seguridad. La vulnerabilidad, identificada como CVE-2023-31047 y clasificada como crítico, con un puntaje base CVSS de 9.8 otorga a un agente malicioso la posibilidad de omitir la validación al usar un campo de formulario para cargar varios archivos. Esta carga múltiple nunca ha sido compatible con forms.FileField o forms.ImageField (solo se validó el último archivo cargado). Sin embargo, la documentación de «Cargar varios archivos»…
Vulnerabilidad en GitLab CE/EE
Se encontró la vulnerabilidad registrada con el código CVE-2023-2825 con puntuación CVSS 10 considerada de severidad critica, de tipo path traversal vulnerability, que afecta a la aplicación de código abierto utilizada para alojar repositorios Git, conocida como GitLab Community Edition (CE) y GitLab Enterprise Edition (EE), una plataforma de programación dirigida al desarrollo y ejecución software de aplicaciones escritas en Java. La vulnerabilidad permite que un atacante remoto realice ataques transversales de directorio. Un atacante que explote esta falla podría potencialmente acceder y recuperar archivos de datos confidenciales del servidor. Esto podría incluir código fuente propietario, datos confidenciales del usuario…
Vulnerabilidades de acceso remoto al contenedor de minikube
Se ha descubierto dos nuevas vulnerabilidades en minikube, la cual es una herramienta de utilidad que configura un entorno de Kubernetes en una máquina local para desarrollar y probar aplicaciones. La primera vulnerabilidad identificada como CVE-2023-1174 y una puntuación CVSS de 9.8 expone un puerto de red en Minikube que se ejecuta en macOS con el controlador Docker que podría permitir un acceso remoto inesperado al contenedor de Minikube. Versiones afectadas v1.28.0 v1.27.1 v1.27.0 v1.26.1 v1.26.0 La segunda vulnerabilidad identificada como CVE-2023-1944 y con puntación CVSS de 8.4 permite el acceso ssh al contenedor Minikube utilizando una contraseña predeterminada. Versiones…
Omisión de lógica runAsNonRoot para contenedores de Windows
Se ha descubierto una nueva vulnerabilidad Kubernetes, identificada como CVE-2021-25749 y una puntuación CVSS de 7.8. Esta falla podría permitir que las cargas de trabajo de Windows se ejecuten como «ContainerAdministrator» incluso cuando esas cargas de trabajo configuran la opción «runAsNonRoot» en «true». Versiones afectadas Kubelet v1.20 – v1.21 Kubelet v1.22.0 – v1.22.13 Kubelet v1.23.0 – v1.23.10 Kubelet v1.24.0 – v1.24.4 Solución Kubelet v1.22.14 Kubelet v1.23.11 Kubelet v1.23.5 Kubelet v1.25.0 Recomendaciones Se recomienda a los usuarios de Kubelet que actualicen a la versión corregida lo antes posible. Referencias https://groups.google.com/g/kubernetes-security-announce/c/qqTZgulISzA https://nvd.nist.gov/vuln/detail/CVE-2021-25749
Nueva vulnerabilidad de controlador ingress-nginx para Kubernetes
La comunidad de Kubernetes descubrió recientemente la vulnerabilidad de ingress-nginx identifica como CVE-2021-25748 y una puntuación CVSS de 7.6. Esta falla de seguridad implica que un usuario que puede crear o actualizar objetos de ingreso, puede usar un carácter de nueva línea para omitir la desinfección del campo “spec.rules[].http.paths[].path” de un objeto de ingreso (en el grupo de API “networking.k8s.io” o “extensions”) para obtener las credenciales del controlador ingress-nginx. En la configuración predeterminada, esa credencial tiene acceso a todos los secretos del clúster. Versiones afectadas Versiones de ingress-nginx inferiores a la 1.2.1 Solución Actualizar ingress-nginx a la versión 1.2.1 o…
Vulnerabilidades en Apache HTTP Server
Una vulnerabilidad reciente descubierta en Apache HTTP Server ha puesto de relieve la importancia de mantener nuestros sistemas actualizados y seguros. Este error en particular, asociado al CVE-2023-25690, tiene un nivel de gravedad dentro de rango crítico con puntaje CVSS de 9.8. Se trata de un exploit que aprovecha ciertas configuraciones de mod_proxy, lo que genera la posibilidad de un ataque de contrabando de solicitudes HTTP. Como parte de esta falla, un patrón no específico coincide con una parte de los datos de destino de la solicitud (URL) proporcionados por el usuario y luego se vuelve a introducir en el destino de…
INYECCIÓN DE RECURSOS DE CLÚSTER INLONG DE APACHE
Se encontró una vulnerabilidad en Apache, uno de los servidor web de código abierto más utilizados en el mundo. Esta vulnerabilidad, identificada como CVE-2023-31454 clasificada como medio con un puntaje base CVSS de 5.5. Afecta a una funcionalidad desconocida del componente Cluster Handler, su manipulación conduce a una vulnerabilidad de inyección de recursos. Un atacante puede especificar el identificador utilizado para acceder a un recurso del sistema. Al especificar el recurso un atacante tiene la capacidad de sobrescribir el archivo especificado, ejecutar una configuración o transmitir información confidencial a un servidor de terceros. Versiones afectadas 1.2.0 hasta 1.6.0 Solución Apache InLong versión…
Prueba de concepto (PoC) revelada en vulnerabilidad crítica de Foxit PDF Reader
Foxit Reader es un lector de documentos PDF multilingüe, tanto la versión completa como la básica pueden descargarse de forma gratuita, utilizado a menudo como alternativa al lector de documentos PDF de Adobe Reader. Previamente Foxit dio a conocer una vulnerabilidad crítica identificada como CVE-2023-27363 con puntuación CVSS de 7.7 la cual es una falla que podría permitir la ejecución remota de código en Foxit Reader. La vulnerabilidad aprovecha un problema en la gestión de determinados códigos JavaScript al validar el parámetro cPath en el método exportXFAData. Recientemente se ha publicado una prueba de concepto (PoC) que permitiría a los…
